Membuat Ulang Kunci Kriptografi Berdasarkan Analisis Video dengan LED Daya

Sekelompok peneliti dari Universitas David Ben-Gurion (Israel) telah mengembangkan metode baru serangan pihak ketiga yang memungkinkan Anda memulihkan nilai kunci enkripsi dari jarak jauh berdasarkan algoritme ECDSA dan SIKE melalui analisis video dari kamera yang menangkap indikator LED pembaca kartu pintar atau perangkat yang terhubung ke satu hub USB dengan smartphone yang melakukan operasi dengan dongle.

Metode ini didasarkan pada fakta bahwa selama perhitungan, tergantung pada operasi yang dilakukan pada CPU, konsumsi energi berubah, yang menyebabkan fluktuasi kecil dalam kecerahan indikator daya LED. Perubahan cahaya, yang berkorelasi langsung dengan perhitungan yang dilakukan, dapat ditangkap pada kamera pengawas video digital modern atau kamera smartphone, dan analisis data dari kamera memungkinkan Anda untuk secara tidak langsung mengembalikan informasi yang digunakan dalam perhitungan.

Untuk melewati batasan akurasi pengambilan sampel yang terkait dengan perekaman hanya 60 atau 120 bingkai per detik, mode paralaks temporal (rana bergulir) yang didukung oleh beberapa kamera digunakan, yang mencerminkan bagian berbeda dari objek yang berubah dengan cepat pada waktu yang berbeda dalam satu bingkai. Penggunaan mode ini memungkinkan Anda menganalisis hingga 60 ribu pengukuran cahaya per detik saat memotret pada kamera iPhone 13 Pro Max dengan frekuensi awal 120 FPS, jika gambar indikator LED memenuhi seluruh bingkai (lensa terpapar di depan lensa untuk memperbesar). Analisis mempertimbangkan perubahan komponen warna individual (RGB) dari indikator, bergantung pada perubahan konsumsi daya prosesor.

Membuat Ulang Kunci Kriptografi Berdasarkan Analisis Video dengan LED Daya

Untuk memulihkan kunci, metode serangan Hertzbleed yang terkenal pada mekanisme enkapsulasi kunci SIKE dan Minerva pada algoritme tanda tangan digital ECDSA digunakan, diadaptasi untuk digunakan dengan sumber kebocoran yang berbeda melalui saluran pihak ketiga. Serangan hanya efektif saat menggunakan implementasi ECDSA dan SIKE yang rentan di pustaka Libgcrypt dan PQCrypto-SIDH. Misalnya, perpustakaan yang terpengaruh digunakan di smartphone Samsung Galaxy S8 dan enam kartu pintar yang dibeli dari Amazon dari lima produsen berbeda.

Para peneliti melakukan dua percobaan yang berhasil. Yang pertama, dimungkinkan untuk memulihkan kunci ECDSA 256-bit dari kartu pintar dengan menganalisis video indikator LED pembaca kartu pintar, yang difilmkan pada kamera pengintai video yang terhubung ke jaringan global, yang terletak 16 meter dari perangkat. Serangan itu memakan waktu sekitar satu jam dan membutuhkan pembuatan 10 tanda tangan digital.

Membuat Ulang Kunci Kriptografi Berdasarkan Analisis Video dengan LED Daya

Dalam percobaan kedua, dimungkinkan untuk memulihkan kunci SIKE 378-bit yang digunakan pada smartphone Samsung Galaxy S8 berdasarkan analisis rekaman video dari indikator daya speaker USB Logitech Z120 yang terhubung ke hub USB yang sama yang digunakan ponsel cerdas telah diisi daya. Video ini direkam dengan iPhone 13 Pro Max. Selama analisis, serangan ciphertext dilakukan pada smartphone (menebak secara bertahap berdasarkan manipulasi ciphertext dan memperoleh dekripsi), di mana 121 operasi dilakukan dengan kunci SIKE.

​,war


Sumber: opennet.ru

Tambah komentar